首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
一种安全的公开可验证门限多秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。  相似文献   

2.
张晓敏 《计算机应用》2013,33(5):1391-1393
基于Shamir的门限秘密共享方案和线性单向函数的安全性以及离散对数问题的困难性,提出了一个可验证的多秘密共享方案。该方案中每个参与者只需保护一个秘密份额,就可共享多个秘密。秘密恢复之前,参与者可验证其他参与者所提供的影子份额的正确性。秘密恢复后,参与者的秘密份额不会泄露,可重复使用,并且所需的公开参数较少,秘密分发过程不需要安全信道。  相似文献   

3.
提出了一种新的基于纠缠交换的可验证量子秘密共享协议,秘密分发者与其他参与者进行一对一的信息交互,对某一参与者等概率进入检测模式或信息模式,直至确定信息发送安全后,再与下一参与者进行信息交互。本协议不仅能够避免外部窃听,又可以防止内部欺骗,从而保证共享信息的正确性和安全性,达到可验证的效果。  相似文献   

4.
一种动态(t,n)门限多重秘密共享方案*   总被引:1,自引:0,他引:1  
针对现有的门限秘密共享方案在处理参与者集合动态变化时灵活性差和许多多重秘密共享方案不能一次恢复出多个秘密(需要进行很多轮的计算)这两个缺点,提出了一个新的方案,给出了一个简单实用的Lagrange插值的方法.该方案可以动态添加或删除参与者,无须重新分发子秘密,参与者的子秘密由自己选取和保存,可以在不安全的环境中传送;同时公开的只是子秘密的影子,子秘密可以重复再用,在秘密的恢复阶段可以一次恢复多个秘密.  相似文献   

5.
为了保障群组通信过程中的内容安全与成员的身份认证,需要一次性会话密钥对通信内容进行加密,密钥建立协议的主要任务是在群组通信开始前完成会话密钥的产生与分发,分为密钥协商协议与密钥传输协议。详细分析了Harn组密钥分发协议与Nam组密钥分发协议的安全漏洞,在Harn协议与Nam协议中,群组通信的成员可以获取其他成员的长期秘密数据,即协议无法抵抗内部人攻击。基于秘密共享理论,设计了安全的组密钥分发协议,能够有效抵抗内部人攻击与外部人攻击。  相似文献   

6.
提出了基于证书的可验证多秘密共享方案,不仅可以同时验证庄家和参与成员的诚实性,而且不需要安全信道为参与者传递秘密信息。该方案还具备在同一组分享者中可共享任意多个秘密,且参与者只需使用同一个子秘密就可恢复任意多组秘密的特点。当有新的参与者加入时,庄家只需公布一个由多项式函数计算出来的公开值,不需要更改已有参与者的信息。  相似文献   

7.
余昭平  康斌 《计算机应用》2007,27(3):593-594
Peng(2006)给出了一种高效率的基于广义接入结构的多重秘密分享方案。在该方案中,不仅成员持有的子秘密能够重复使用,而且管理者分发的子秘密和成员提供的影子子秘密也都是可以认证的。给出了两个攻击,不诚实的管理者可以将假的子秘密分发给成员;而不良的成员可以很容易地伪造假的但能满足认证等式的影子子秘密,从而欺骗诚实成员。最后给出了改进方法,避免了上述攻击。  相似文献   

8.
多秘密共享是通过一次计算过程就可以实现同时对多个秘密进行共享的密码体制,在一般的多秘密共享中,都需要可信中心的参与,由可信中心进行秘密份额的分发.然而,在很多情况下,无法保证可信中心的存在,即使存在可信中心,它也很容易遭受敌手的攻击,成为系统的盲点.该文提出了一个无可信中心的可公开验证多个秘密共享方案,共享的多个随机秘密是由参与成员共同产生的,密钥份额的有效性不仅可以被份额持有者自己验证,而且可以被其他任何成员验证,这使方案具有更广的应用背景,可用于设计电子投票协议、密钥托管协议等.为了适用于无线自组网等新的网络环境,该文也讨论了无可信中心的条件下动态撤出和增加成员的问题.  相似文献   

9.
秘密共享方案的研究   总被引:3,自引:0,他引:3  
王海艳  王汝传 《微机发展》2005,15(3):32-34,37
秘密共享这一思想自1979年首次被提出以来,得到了广泛的关注。针对不同的应用场景,各种各样的秘密共享方案、协议及模型被给出。文中着重介绍了秘密共享这一思想在密码学及实际应用中的发展过程,诸如从一般的秘密共享方案的提出,到可验证的秘密共享方案,再到可公开验证的秘密共享方案,以及前摄的秘密共享方案的实现等等,或者是从门限秘密共享方案到一般的接入结构的共享方案的推广;列举并分析了一些重要的秘密共享方案;给出了关于秘密共享方案在未来发展研究中的一些建设性意见。  相似文献   

10.
提出了一个可验证的新成员加入协议。当新成员加入门限系统时,可以选择任意两个旧成员协助产生新的秘密份额,新份额最终由新成员独立计算获得。在产生新份额的过程中,新成员可以验证份额的有效性。与以往所提出的新成员加入协议不同的是,本协议中的新份额是由新成员利用"黑箱子"独立计算获得,能够避免产生旧成员"合谋攻击"的隐患;基于向量空间秘密共享,较之以往大多基于Shami(rt,n)门限理论,本协议更具一般性。  相似文献   

11.
高照锋  叶延风  庄毅 《微机发展》2007,17(7):131-134
直接使用传统密码学甚至门限密码学提供的方法都不能很好地保证密钥的安全性。而先应式秘密共享方案则能较好地解决这类问题。它是在(t,n)门限密码学密钥共享的基础上,通过周期性地刷新共享份额的值(但不改变共享的密钥)并清除原来的共享份额值,使得攻击者在一个周期中获得的信息在刷新之后变得毫无用处。所以,攻击者要想窃取一个系统的密钥,必须在同一个周期内攻破t个或者t个以上的服务器才可能成功。因此,合理设置门限参数t和时间周期的长短就可以保证密钥的长期安全性。文中设计了一种基于椭圆曲线密码体制的先应式秘密共享方案,包括初始化、份额更新、份额恢复和秘密重构,实现了先应式秘密共享协议的各种算法。  相似文献   

12.
秘密共享体制是密码学的重要分支,解决了一系列具有实际应用价值的问题。而其中最安全有效的就是可验证秘密共享体制以及更加优越的可公开验证秘密共享体制.椭圆曲线加密体制(ECC)在公钥密码体制中也有相当突出的表现,其特点是可以用较小的开销实现较高的安全性,更容易计算等等。我们利用椭圆曲线上离散对数难解的问题给出一个新的秘密共享协议。  相似文献   

13.
一种秘密共享新个体加入协议   总被引:9,自引:0,他引:9       下载免费PDF全文
董攀  况晓辉  卢锡城 《软件学报》2005,16(1):116-120
针对秘密共享方案提出了一种为新个体分配秘密份额的算法.该算法具有无需信任中心、无需改动原有秘密份额、仅需t个成员合作(t为门限)、6t次广播等优点.最后还证明了该算法具有高安全性,并且在可靠性和密钥管理方面优于Shuffling方案和Wong TM等人的算法.  相似文献   

14.
无条件安全的广义可验证秘密分享协议   总被引:11,自引:1,他引:11  
探讨了安全高效的广义VSS协议的设计问题,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法,提出了一个适用于任意接入结构的无条件安全的广义VSS协议,与已有的同类协议相比,大大减少了秘密信息的存储量,具有很高的信息速率,在计算复杂性方面与目前已有的高效门限VSS方案相差不大。由于其安全性,效率及代数结构方面的特点,这样的协议将会在分布式的密钥管理,分布式的容错计算,面向群体的密码学及电子商务中得到广泛的应用。  相似文献   

15.
可公开验证秘密共享是一种特殊的秘密共享,由分发者分发的秘密份额不仅能被份额持有者自己验证,而且可以被其他任何成员验证.然而,对于一般的可公开验证秘密共享,敌手可能使用很长的时间才能攻破门限个份额服务器,获得秘密.为了解决这个问题,提出了第一个具有前摄能力的可公开验证的秘密共享方案,该方案不仅能够公开验证份额的正确性,而且具有份额定期更新的性质,比其它一般可公开验证秘密共享方案更安全,能够更好地满足各种应用的安全需求.  相似文献   

16.
基于Shamir门限秘密共享方案,提出了一个可验证的为新个体分配子秘密的算法。该算法具有无需信任中心,无需改动原有子秘密,仅需(3t+2)次广播,t个老成员合作(t为门限)等优点。经过分析与验证,该算法是正确的,与现有的协议相比,其安全性高,性能好,具有良好的可靠性和可用性。  相似文献   

17.
张利远  张恩 《计算机应用》2012,32(11):3143-3146
针对目前理性秘密共享方案不能动态添加和删除参与者的问题,结合博弈论和密码学理论,提出一种动态理性秘密共享方案。方案基于中国剩余定理,在秘密重构过程,可以动态添加和删除参与者,另外方案采用可验证的随机函数,能检验参与者的欺骗行为。参与者不知当前轮是否是测试轮,偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平地得到秘密。方案不需要可信者参与,满足弹性均衡,能防止成员间的合谋攻击。  相似文献   

18.
基于双线性对的可验证秘密共享及其应用   总被引:2,自引:0,他引:2       下载免费PDF全文
田有亮  彭长根 《计算机工程》2009,35(10):158-161
利用双线性对设计一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求。利用该承诺方案构造一个秘密共享方案,该方案是可验证的、子密钥能定期更新的(t,n)门限方案。根据秘密共享方案设计一个可验证的门限签名方案。该签名方案是前向安全的,各成员的签名子密钥能定期更新,无需求逆运算,执行效率更高。  相似文献   

19.
A(t,n)threshold secret sharing scheme is a fundamental tool in many security applications such as cloud computing and multiparty computing.In conventional threshold secret sharing schemes,like Shamir’s scheme based on a univariate polynomial,additional communication key share scheme is needed for shareholders to protect the secrecy of their shares if secret reconstruction is performed over a network.In the secret reconstruction,the threshold changeable secret sharing(TCSS)allows the threshold to be a dynamic value so that if some shares have been compromised in a given time,it needs more shares to reconstruct the secret.Recently,a new secret sharing scheme based on a bivariate polynomial is proposed in which shares generated initially by a dealer can be used not only to reconstruct the secret but also to protect the secrecy of shares when the secret reconstruction is performed over a network.In this paper,we further extend this scheme to enable it to be a TCSS without any modification.Our proposed TCSS is dealer-free and non-interactive.Shares generated by a dealer in our scheme can serve for three purposes,(a)to reconstruct a secret;(b)to protect the secrecy of shares if secret reconstruction is performed over a network;and(c)to enable the threshold changeable property.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号